“Internet non è parallela alla vita reale , o una via di fuga dalla vita reale ; è la vita reale”: questo l’assunto da cui muove il discorso che il Primo Ministro britannico David Cameron si appresta a pronunciare di fronte ai cittadini. Una premessa che sfocia nella tolleranza zero nei confronti degli abusi sui minori, ma anche della semplice pornografia: la Rete dovrà diventare uno spazio sicuro e morigerato di default, con la indispensabile collaborazione dei fornitori di connettività e di tutti gli intermediari del Web.
Il progetto illustrato da Cameron, un progetto di parental control di stato , è in primo luogo volto alla protezione dei minori da contenuti capaci di “corrodere l’infanzia”. Nel discorso di Cameron si spiega con chiarezza che la pornografia, per i cittadini connessi, sarà solo un’opzione, grazie all’introduzione di filtri sulla connettività . Dopo anni di dibattito , una soluzione sembra configurata. Per i nuovi abbonati, la scelta avverrà al momento dell’attivazione del servizio: la casella spuntata di default sarà quella che innescherà i filtri sui contenuti che lo stato ritiene inappropriati. Per i vecchi abbonati, la scelta sarà inderogabile e improcrastinabile, entro la fine del prossimo anno. Sarà possibile tornare a fruire della pornografia richiedendolo al proprio fornitore di connettività.
Il sistema, secondo Cameron, è efficace: saranno i provider a renderlo tale , “spetta a loro trovare le soluzioni tecnologiche”. Soluzioni per contattare gli abbonati e assicurarsi che siano degli adulti ad effettuare la scelta. Soluzioni, studiate insieme a tutti gli attori del sistema censorio britannico, che sappiano distinguere la pornografia dal materiale che presto diventerà illegale, quello “estremo” che, reale o simulato che sia, raffigura atti che “minacciano la vita di una persona” o “possono provocare danni gravi all’ano, ai seni, ai genitali di una persona”. E che sappiano distinguere la pornografia dai contenuti “utili ed istruttivi”, spesso imbrigliati nella grossolanità dei sistemi di analisi dei contenuti.
Se tutto è cristallino nel progetto di Cameron, almeno per quanto attiene ai risultati che si intendono conseguire, sono in molti ad interrogarsi sulle modalità di applicazione di tali sistemi e sulla loro reale efficacia . Sono dubbiosi e agguerriti i fornitori di connettività, mentre gli attivisti chiedono trasparenza sull’implementazione tecnica del sistema, probabilmente incapace di agire in maniera chirurgica su singoli contenuti postati dagli utenti su grandi portali, c’è chi teme la realizzazione di una lista discriminatoria di cittadini dediti alla pornografia, c’è chi diffida delle reali intenzioni del governo, che fa vessillo della lotta all’osceno mentre taglia i fondi alle istituzioni che dovrebbero sorreggere l’apparato eretto in Rete a protezione dei minori.
La seconda direttrice del progetto di Cameron, volta invece a contrastare la violenza e lo sfruttamento dei minori, mira allo sradicamento della pedopornografia in Rete . Il Primo Ministro, oltre ad annunciare un rinnovato impegno da parte delle forze dell’ordine per l’individuazione e il tracciamento della violenza sui minori che serpeggia online, auspica un’ alleanza fra le due sponde dell’Atlantico, un patto cementato dal senso di responsabilità delle aziende che operano in Rete. “Ci sono persone che caricano le immagini. Dobbiamo perseguirle. Ci sono persone che guardano queste immagini. Dobbiamo perseguirle. Ma nel triangolo – afferma Cameron – ci sono anche le aziende che permettono che ciò succeda, e devono fare di più per aiutarci a risolvere questo problema”.
Queste aziende, ritenuti di fatto degli intermediari del business della pedopornografia , sono soprattutto i motori di ricerca : a parere del Primo Ministro dovrebbero agire spinte da un imperativo morale, e dovrebbero farlo entro il mese di ottobre. Cameron, nel giro di pochi mesi, chiede loro di iniziare ad immaginare delle soluzioni in grado di dissuadere i cittadini della rete britannica dalla ricerca di materiale pedopornografico. Soluzioni come degli splash screen che ricordino a coloro che abbiano effettuato delle ricerche inopportune che le loro azioni in Rete “hanno delle conseguenze, come perdere il lavoro e la famiglia”. Ma soprattutto, gli attori del search dovranno ragionare su veri e propri filtri sulle chiavi di ricerca, che impediscano ai cittadini britannici di raggiungere i contenuti illegali .
Il Primo Ministro, osservano gli attivisti di Open Rights Group , non appare intimorito dai tecnicismi, sospinto dal turbine moralizzatore che spira da certa parte della società civile. Per le questioni tecniche Cameron confida nel fatto che aziende “orgogliose di fare quello che si pensa non possa essere realizzabile”, aziende che “hanno sviluppato algoritmi che traggono il senso da quantità immense di informazione” non possano non scodellare un rimedio per l’abuso sui minori, non sappiano selezionare le parole semanticamente più rilevanti per levare un muro che impedisca l’accesso a tutti e ai soli contenuti illegali .
Gaia Bottà
-
panda?
"Ma a quel punto entra in ballo un hacker che invoca la paternità della scoperta"...Ma quel hacker non sarà mica il panda? 8)Nome e cognomeE meno male
che loro sono sicuri, hanno montato server windows? :DastroRe: E meno male
> che loro sono sicuri, hanno montato server> windows?> :DMah!Sempre sul fronte Apple, cattive notizie anche dal fronte sicurezza dell'utente: http://www.f-secure.com/weblog/archives/00002577.htmlQuel tipo di truffa/malware esiste da anni, ma solo per windows.Gilles de RaisRe: E meno male
ma come? i sicurissimi sistemi apple? non era android la groviera?strano che massimino e la sua ciurma non si siano ancora fatti vedere da queste parti (rotfl)collioneRe: E meno male
- Scritto da: collione> ma come? i sicurissimi sistemi apple? No, per il semplice motivo che un sistema sicuro al 100% non esiste.> non era> android la> groviera?SIaphex_twinD'altronde...
...non è che si può prendere dati sensibili, sfruttando un bug, e poi dire che lo si fa solo per dimostrazione, studio, ricerca, o quant'altro.Un'azienda qualsiasi (lungi da me difendere la Mela) non è lì per subire, esempio, 10 attacchi al giorno di qualche smanettone che, non avendo niente da fare, prova dozzine di modi di entrarvi.L'azienda è in piedi per lavorare e produrre utili, non per far giocare gli smanettoni.Perché non si è creato un sistema ad-hoc (da solo) e poi ha cercato di bucarselo?Invece ha dovuto andare a rompere le @@ ad aziende che lavorano.Vabbè, ma anche tralasciando questo punto (direte che la Apple non doveva avere a priori quel bug, ed ovviamente avreste ragione), direi che aver segnalato il buco "giovedì" ed averlo "dimostrato" un paio di giorni dopo, lo trovo assurdo. I tecnici che leggono i "bugreports" figuriamoci se potevano accorgersi in tempo e addirittura colmare la falla in tempo zero. Doveva almeno lasciare qualche settimana ed, ovviamente, attendere qualche risposta dall'Assistenza Apple. Invece no, per fare lo sborone ha subito dimostrato il tutto...Ho ammirato di più chi ha sempre trovato bug e, dopo segnalati, ha dato settimane/mesi alle aziende per colmarli prima di rendere pubblico il tutto.A parte che rendere pubblico "il tutto" a che pro? Se c'è stato un furto di sicuro rendere pubblico il tutto non farà tornare indietro il tempo sistemando il tutto....mah!AntonyRe: D'altronde...
- Scritto da: Antony> ...non è che si può prendere dati sensibili,> sfruttando un bug, e poi dire che lo si fa solo> per dimostrazione, studio, ricerca, o> quant'altro.> Un'azienda qualsiasi (lungi da me difendere la> Mela) non è lì per subire, esempio, 10 attacchi> al giorno di qualche smanettone che, non avendo> niente da fare, prova dozzine di modi di> entrarvi.> L'azienda è in piedi per lavorare e produrre> utili, non per far giocare gli> smanettoni.> Perché non si è creato un sistema ad-hoc (da> solo) e poi ha cercato di> bucarselo?> Invece ha dovuto andare a rompere le @@ ad> aziende che> lavorano.> > Vabbè, ma anche tralasciando questo punto (direte> che la Apple non doveva avere a priori quel bug,> ed ovviamente avreste ragione), direi che aver> segnalato il buco "giovedì" ed averlo> "dimostrato" un paio di giorni dopo, lo trovo> assurdo. I tecnici che leggono i "bugreports"> figuriamoci se potevano accorgersi in tempo e> addirittura colmare la falla in tempo zero.> Doveva almeno lasciare qualche settimana ed,> ovviamente, attendere qualche risposta> dall'Assistenza Apple. Invece no, per fare lo> sborone ha subito dimostrato il> tutto...> > Ho ammirato di più chi ha sempre trovato bug e,> dopo segnalati, ha dato settimane/mesi alle> aziende per colmarli prima di rendere pubblico il> tutto.> A parte che rendere pubblico "il tutto" a che> pro? Se c'è stato un furto di sicuro rendere> pubblico il tutto non farà tornare indietro il> tempo sistemando il> tutto....mah!Mai discorso più futile fu scrittoqwertyuiopRe: D'altronde...
Come inutile è QUOTARE l'intero messaggio, a cui ci si riferisce, soprattutto se è scritto 20px più in su...Molti pensano di commentare qui su P.I. e non sanno nemmeno la differenza di funzionamento tra il link RISPONDI e QUOTA...e, tantomeno, la netiquette di base.AntonyRe: D'altronde...
- Scritto da: Antony> Come inutile è QUOTARE l'intero messaggio, a cui> ci si riferisce, soprattutto se è scritto 20px> più in> su...No, era proprio necessario quotare il tutto per sottolineare che non si salva niente del commento ed evidenziare che hai speso 1441 caratteri per fare un discorso senza capo né codaqwertyuiopRe: D'altronde...
- Scritto da: Antony> Come inutile è QUOTARE l'intero messaggio, a cui> ci si riferisce, soprattutto se è scritto 20px> più in> su...> Molti pensano di commentare qui su P.I. e non> sanno nemmeno la differenza di funzionamento tra> il link RISPONDI e QUOTA...e, tantomeno, la> netiquette di> base.Stro**ate, incredibili stro**ate. Le regole del quoting che citi tu appartengono ad un'era in cui la velocità di scaricamento delle pagine era di 2 o 3K/s, è per questo motivo che non si doveva quotare troppo, perché il computer CI METTEVA TROPPO A SCARICARE LA PAGINA. Al giorno d'oggi queste regole sono completamente obsolete, visto che la grandezza di un testo non potrebbe mai causare scaricamenti troppo lenti a meno che non stiamo parlando di svariati mega di roba.Annunzia CulataRe: D'altronde...
Quindi se la tua banca viene rapinata ogni 2 giorni e non te lo dice, fa bene? visto che tanto non farà tornare indietro i soldi giusto?Trasparenza coi clienti questa sconosciutaSgabbio on the roadEra una feature
Non era un bug ma una porta di servizio per la NSA !uTontoil nuovo logo
dell'apple developer center[img]http://www.artcasashop.com/shop/images/D/Copia%20di%201672.00-44.jpg[/img](rotfl)massimino massimino, illuminaci con le tue perle di saggezza :DcollioneRe: il nuovo logo
Beh, non sono l'unico a produrre gli scolapasta. :)uncle billRe: il nuovo logo
- Scritto da: uncle bill> Beh, non sono l'unico a produrre gli scolapasta. > > :)Puoi chiedere a cook di pagarti salatissime roialties per aver utilizato questo tuo fondamentale brevetto.panda rossaRe: il nuovo logo
- Scritto da: collione> dell'apple developer center> > [img]http://www.artcasashop.com/shop/images/D/Copi> > (rotfl)> > massimino massimino, illuminaci con le tue perle> di saggezza> :DOvvero?Han tirato giù il sito degli sviluppatori per questioni di sicurezza. Non ci vedo niente di che e nemmeno niente di male.Vogliamo parlare delle botnet e dei malware sui terminali nelle voialtre tasche?No perchè a guardar pagliuzze poi si diventa cecati, un po' come fare l'altra cosa che inizia per "s".maxsixRe: il nuovo logo
- Scritto da: maxsix> Vogliamo parlare delle botnet e dei malware sui> terminali nelle voialtre> tasche?No. Atteniamoci pure alla problematica in oggetto, che non diventa improvvisamente meno grave se ci sono problemi analoghi altrove.panda rossaRe: il nuovo logo
- Scritto da: panda rossa> - Scritto da: maxsix> > > Vogliamo parlare delle botnet e dei malware> sui> > terminali nelle voialtre> > tasche?> > No. Atteniamoci pure alla problematica in> oggetto, che non diventa improvvisamente meno> grave se ci sono problemi analoghi> altrove.PR, guarda che se avessero violato chessò, itunes, un ipotetica master key degli iphone, ecc. sarei qua a sbraitare con voi.Ma stiamo parlando del sito dei sviluppatori, invero probabilmente l'1 forse il 2% dell'intera infrastruttura di apple.Cioè non ci vedo nulla di preoccupante e/o grave al di la del fatto e del contesto in se.maxsixRe: il nuovo logo
- Scritto da: panda rossa> No. Atteniamoci pure alla problematica in> oggetto, che non diventa improvvisamente meno> grave se ci sono problemi analoghi altrove.Per farci cosa, un po' di trollate? A questo punto anche maxsix è in tema.FDGRe: il nuovo logo
hahahaharisposta tardiva ( evidentemente stavi aspettando il comunicato stampa ufficiale della mela ), sbagliata ed inconcludentesiete stati bucati, questo è quanto (rotfl)il forum di ubuntu? basato su vbulletin, che è closed source ergo, l'opensource è meglio fattene una ragionecollionedov'è RUPPOLO????!?!?!?
Voglio sentire il commento ufficiale del portavoce principale non retribuito di Apple.astolfo abatiMa Apple non era sicura?
(rotfl)(rotfl)(rotfl)(rotfl)Annunzia Culatail problema
Il problema di diventare i primi della classe è che poi si ha tutti contro. Quando la leadership morale era di Microsoft, gli attacchi erano concentrati su di essa e facevano notizia proprio perchè erano i primi della classe. Oggi è Apple ad essere la prima della classe e gli attacchi che portano gloria e che fanno notizia sono proprio quelli contro Apple.Chi pensava ad Apple come superiore di nascita e geneticamente immune da qualsiasi falla deve prendere atto che è sicura tanto quanto la media dei competitor.Una cosa certa può essere detta: se domani stesso Apple e Microsoft rendessero accessibile a tutti il codice dei propri sistemi operativi (allo stesso livello di Linux), sarebbe un armageddon di exploit.Il modello della "security through obscurity" è chiaramente destinato a scomparire.bradipaoRe: il problema
Quacuno tempo affermava che il closed source era più sicuro perchè solamente pochi potevano metterci su mano,oltre agli hackers s'intende :DEtypeRe: il problema
> Il modello della "security through obscurity" è> chiaramente destinato a> scomparire.Già come prova Android, decisamente immune da bug, worm, malware, ecc il modello open è molto meglio.nome e cognomeRe: il problema
> > Il modello della "security through> obscurity"> è> > chiaramente destinato a> > scomparire.> > Già come prova Android, decisamente immune da> bug, worm, malware, ecc il modello open è molto> meglio.Però vanno distinte bene le due cose: i bug ci sono sempre, se il codice sia aperto o chiuso è indifferente, sono errori di programmazione, e provocano solo malfunzionamenti.Worm e malware invece dovrebbero essere debellati in tempo reale, appena scoperti, quando il codice è aperto. Poi non ho seguito la cronologia delle pezze, non mi interessa.FasoRe: il problema
- Scritto da: nome e cognome> > Il modello della "security through> obscurity"> è> > chiaramente destinato a> > scomparire.> > Già come prova Android, decisamente immune da> bug, worm, malware, ecc il modello open è molto> meglio.Già.maxsixRe: il problema
già cosa? quali worm esistono per android? NESSUNO!!!collioneRe: il problema
- Scritto da: nome e cognome> > Il modello della "security through> obscurity"> è> > chiaramente destinato a> > scomparire.> > Già come prova Android, decisamente immune da> bug, worm, malware, ecc il modello open è molto> meglio.worm? mi elenchi i worm esistenti per android?da quello che scrivi si capisce che non hai la più pallida idea di quali sono i tipi di malwarecollioneMentadent
Violato il sito sviluppatori di Apple ...ma non mi dire :D :D :DPerchè avvisare poi,mica parliamo di un'aziendina nata ieri,con tutto quello che guadagnano avranno un personale che si dedica alla sicurezza no !Apple non faceva sistemi sicuri ? :DPovero Maxminch che duro colpo :DEtypeRe: Mentadent
- Scritto da: Etype> Violato il sito sviluppatori di Apple ...ma non> mi dire :D :D> :D> > Perchè avvisare poi,mica parliamo di un'aziendina> nata ieri,con tutto quello che guadagnano avranno> un personale che si dedica alla sicurezza no> !> > Apple non faceva sistemi sicuri ? :D> > Povero Maxminch che duro colpo :D[img]http://3.bp.blogspot.com/_pN3i6plPwQE/TDcoc1gOY4I/AAAAAAAAAIo/ikUaJFYCkno/s320/cool-jesus.png[/img]so closeIl problema di Apple ...
è che per loro non sanno affrontare il problema della sicurezza perchè sino ad oggi nessuno gli ha presi in considerazione. ORa si, e si vedono gli effetti della loro incompetenza in questa campo, incompetenza più volte ribadita da un ruppolo orgoglione di ciò. :Dprova123Re: Il problema di Apple ...
- Scritto da: prova123> è che per loro non sanno affrontare il problema> della sicurezza perchè sino ad oggi nessuno gli> ha presi in considerazione. ORa si, e si vedono> gli effetti della loro incompetenza in questa> campo, incompetenza più volte ribadita da un> ruppolo orgoglione di ciò. > :DE non si è fatto vedere per tutto il giorno!!!Starà aspettando le veline dal minculpop? :Dastrocit.
Il miglior attacco hacker di sempre!3Jane Marie-France Tessier-AshpoolPoveri linari
http://www.tomshw.it/cont/news/forum-di-ubuntu-attaccato-rubati-1-8-milioni-di-password/47851/1.htmlBasta poco che ce vo.Quando uno non ha un razzo da fare eh.Oppure è in cerca di un razzo da fare....Dipende.maxsixRe: Poveri linari
- Scritto da: maxsix> http://www.tomshw.it/cont/news/forum-di-ubuntu-att> > Basta poco che ce vo.> E quindi?Come dice il proverbio "due torti non fanno una ragione" :DastroRe: Re: Poveri linari
- Scritto da: astro> - Scritto da: maxsix> >> http://www.tomshw.it/cont/news/forum-di-ubuntu-att> > > > Basta poco che ce vo.> > > E quindi?> Come dice il proverbio "due torti non fanno una> ragione"> :DE quindi niente. Son cose all'ordine del giorno, niente di più, niente di meno.Che poi succede alla comunità dei linariwehavethepowerofbash fa sicuramente più effetto.maxsixRe: Poveri linari
- Scritto da: maxsix> http://www.tomshw.it/cont/news/forum-di-ubuntu-att> > Basta poco che ce vo.Si, ma con Ubuntu non si può trollare.FDGRe: Poveri linari
- Scritto da: FDG> - Scritto da: maxsix> > >> http://www.tomshw.it/cont/news/forum-di-ubuntu-att> > > > Basta poco che ce vo.> > Si, ma con Ubuntu non si può trollare.Si puo', negli articoli preposti.panda rossaRe: Poveri linari
- Scritto da: FDG> - Scritto da: maxsix> > >> http://www.tomshw.it/cont/news/forum-di-ubuntu-att> > > > Basta poco che ce vo.> > Si, ma con Ubuntu non si può trollare.Ubuntu = troll di per se.Unity = flame di per se.Cosa vuoi di più.maxsixUna curiosità
Qualcuno sa se usano ancora WebObjects?FDGRe: Una curiosità
- Scritto da: FDG> Qualcuno sa se usano ancora WebObjects?Bella domanda.Anche se, non conoscendo nello specifico la modalità dell'attacco, non si possono trarre conclusioni.maxsixRe: Una curiosità
- Scritto da: maxsix> - Scritto da: FDG> > Qualcuno sa se usano ancora WebObjects?> > Bella domanda.> > Anche se, non conoscendo nello specifico la> modalità dell'attacco, non si possono trarre> conclusioni.Potete solo pregare san giobbe, e sperare :DastroRe: Una curiosità
- Scritto da: astro> - Scritto da: maxsix> > - Scritto da: FDG> > > Qualcuno sa se usano ancora WebObjects?> > > > Bella domanda.> > > > Anche se, non conoscendo nello specifico la> > modalità dell'attacco, non si possono trarre> > conclusioni.> Potete solo pregare san giobbe, e sperare :DCos'è questo, una versione di Etype con un neurone in più?maxsixRe: Una curiosità
- Scritto da: astro> Potete solo pregare san giobbe, e sperare :DInfatti è noto che è apparso in sogno agli amministratori del sito Apple per avvertirli del pericolo.FDGGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiGaia Bottà 22 07 2013
Ti potrebbe interessare